DRH 2026 : maîtrise des coûts, gouvernance IA, et managers à bout, le tableau...

Le Baromètre des DRH 2026, conduit par ABV Group, Groupe RH&M et Sopra Steria Next auprès de 168 directeurs des ressources humaines, révèle une...

L’IA redessine la découverte produit sans déplacer l’acte d’achat vers les assistants conversationnels

L'intelligence artificielle recompose le parcours d'achat en ligne sans pour autant détrôner les enseignes établies. C'est le constat central du Commerce & AI Trend...

L’IA s’impose dans la cartographie des risques des grands groupes français, aux côtés de...

Les grandes entreprises françaises ont progressivement étendu leur cartographie des risques. Mais c'est l'IA qui a opéré la mutation la plus significative, désormais citée...

Know Your Agent, pourquoi les entreprises européennes doivent attribuer une identité vérifiable à leurs...

À mesure que les agents d'intelligence artificielle déclenchent des paiements, formulent des offres contractuelles et engagent des ressources sans intervention humaine, une lacune juridique...

L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

L’IA recompose la fonction stratégie des grandes entreprises, du cycle annuel à la décision...

La BCG Henderson Institute publie une analyse sur la transformation de la fonction de stratège par l’IA. Celle-ci dépasse la seule automatisation des tâches...

Les salariés délaissent l’IA pendant que les directions accélèrent les investissements

0
Au moment où les investissements en IA atteignent leur plus haut niveau historique, l’usage réel par les salariés recule pour la première fois depuis...

Agents IA, comptes machine, connecteurs MCP : le trou noir de la gestion des identités...

L’IA agentique multiplie les identités numériques à une vitesse que les dispositifs de gouvernance des accès existants ne peuvent absorber. Agents autonomes, comptes de...

Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...

Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...

Cloud souverain : la souveraineté est binaire, le marché fait semblant de ne pas...

Au regard du droit applicable aux données, la souveraineté est binaire : une infrastructure est soit exposée à une juridiction étrangère, soit elle ne...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité